Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Post-quantum

    Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-Communication

    A cura di:Redazione Ore Pubblicato il14 Marzo 20226 Marzo 2026

    Il Centro per la sicurezza informatica della NATO (NCSC) ha testato con successo una serie di flussi di comunicazione in grado di resistere ad attacchi hacker per mezzo del quantum computing. L’informatica quantistica sta gradualmente diventando sempre più accessibile e scalabile. Ciò rappresenta una minaccia per privati cittadini, aziende e intere nazioni. Secondo le previsioni…

    Leggi di più Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-CommunicationContinua

  • cyber attacchi russia ucraina

    Cyber attacchi: escalation tra Russia e Ucraina negli ultimi anni

    A cura di:Redazione Ore Pubblicato il9 Marzo 202212 Marzo 2026

    La comunità hacker si sta schierando nella guerra “ibrida” lanciata dalla Russia nei confronti dell’Ucraina. Gruppi ransomware e collettivi di hacktivisti come Anonymous stanno velocemente prendendo posizione nel conflitto che da settimane scuote il mondo. Prima della dichiarazione di guerra all’Ucraina: Crimea ed Euromaidan Putin dichiara guerra ufficialmente all’Ucraina il 20 febbraio 2022, ma l’offensiva…

    Leggi di più Cyber attacchi: escalation tra Russia e Ucraina negli ultimi anniContinua

  • Newtech Security

    Newtech Security amplia la sua offerta con Nord Security

    A cura di:Redazione Ore Pubblicato il18 Gennaio 202227 Febbraio 2026

    Newtech Security rafforza la propria offerta in ambito cybersecurity grazie alla collaborazione con Nord Security, azienda internazionale specializzata nella protezione della privacy e della sicurezza digitale. L’accordo amplia il portfolio di soluzioni dedicate a PMI, integratori e VAR, introducendo strumenti innovativi per la gestione sicura degli accessi, la protezione dei dati e la navigazione protetta….

    Leggi di più Newtech Security amplia la sua offerta con Nord SecurityContinua

  • Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

    Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

    A cura di:Onofrio Signorile Ore Pubblicato il30 Aprile 202015 Aprile 2022

    In questo particolare momento di emergenza dovuto alla pandemia da Covid-19 la tecnologia delle Virtual Private Network (VPN) rappresenta lo strumento più semplice e il più immediato per consentire ai dipendenti di un’organizzazione di accedere ai loro desktop remoti senza dover apportare notevoli modifiche alla propria infrastruttura IT. Di seguito sarà sinteticamente descritta l’architettura e…

    Leggi di più Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)Continua

  • La sicurezza informatica nei sistemi informativi: pericoli e contromisure

    La sicurezza informatica nei sistemi informativi: pericoli e contromisure

    A cura di:Salvatore Lombardo Ore Pubblicato il17 Febbraio 202026 Settembre 2024

    Sicurezza informatica aziendale: protezione di dati e sistemi da minacce cyber. Analisi di rischi, attacchi TCP/IP e vulnerabilità. Strumenti di difesa: firewall, IDS, honeypot. Implementazione di VPN e protocolli sicuri. Valutazione attraverso audit e penetration test. Cruciale la formazione del personale per aumentare la consapevolezza e prevenire violazioni.

    Leggi di più La sicurezza informatica nei sistemi informativi: pericoli e contromisureContinua

  • perdite DNS VPN: come le richieste DNS possono bypassare il tunnel VPN esponendo la cronologia di navigazione

    Le VPN e la nostra privacy online: siamo davvero anonimi?

    A cura di:Giuseppe Turano Ore Pubblicato il20 Aprile 20189 Settembre 2024

    Le reti private virtuali (VPN[1]) sono ottime per proteggere la propria privacy, ma non sono perfette. Alcune VPN non tutelano correttamente le informazioni “private” e molte nascondo dei bug che mettono a serio rischio la nostra privacy. Anche se stai usando la miglior VPN del mondo e pensi che il tuo indirizzo IP sia completamente…

    Leggi di più Le VPN e la nostra privacy online: siamo davvero anonimi?Continua

  • KRACK attack: simulazione di un attacco al protocollo WPA2

    KRACK attack: simulazione di un attacco al protocollo WPA2

    A cura di:Milo Caranti Ore Pubblicato il23 Gennaio 201811 Aprile 2025

    Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…

    Leggi di più KRACK attack: simulazione di un attacco al protocollo WPA2Continua

  • Il 37% delle organizzazioni non sa se deve essere conforme al GDPR

    Il 37% delle organizzazioni non sa se deve essere conforme al GDPR

    A cura di:Redazione Ore Pubblicato il8 Novembre 20173 Aprile 2025

    Le organizzazioni a livello mondiale si trovano in uno stato di confusione e impreparazione, come evidenziato da una recente indagine condotta da WatchGuard Technologies che ha messo in luce una preoccupante realtà: a pochi mesi dall’entrata in vigore del GDPR, la maggioranza delle aziende non è pronta ad affrontare i nuovi requisiti normativi. I risultati…

    Leggi di più Il 37% delle organizzazioni non sa se deve essere conforme al GDPRContinua

  • Installazione e utilizzo di Tor per migliorare la privacy online, comprendendo l'uso di crittografia AES a 128bit e l'importanza di nodi di entrata e uscita nella rete Tor.

    Strumenti per la privacy e l’anonimato online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il25 Settembre 20172 Settembre 2024

    La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

    Leggi di più Strumenti per la privacy e l’anonimato onlineContinua

  • La Turchia censura Internet bloccando i social media durante il colpo di stato

    La Turchia censura Internet bloccando i social media durante il colpo di stato

    A cura di:Redazione Ore Pubblicato il16 Luglio 20169 Marzo 2025

    Il primo ministro turco Recep Tayyip Erdoğan ha intensificato la censura internet nel Paese, prendendo di mira piattaforme come Twitter e YouTube. Questa censura riflette una tendenza globale di controllo autoritario su Internet, con esempi come il Grande Firewall cinese. La legge turca del 2007, nata per proteggere minori e privacy, viene spesso usata per…

    Leggi di più La Turchia censura Internet bloccando i social media durante il colpo di statoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter